L'appât du gain, le vol des données, la mise hors service d'une infrastructure ou tout simplement la divulgation d'informations privées sont les 4 grandes motivations des cybercriminels.
Les entreprises françaises mieux préparées face à la cybercriminalité ?
iLes dossiers sont réservés aux membres
CONNEXIONInscrivez-vous à Distributique et bénéficiez gratuitement des services suivants :
- Accédez à tous les dossiers
de la rédaction - Consultez tous les entretiens
exclusifs de Distributique - Gérez vos abonnements
aux différentes newsletters - Un compte unique sur tous
les différents site IT News Info
omme si cela ne suffisait pas, les décideurs IT et les RSSI devront être très attentifs à la récente faille découverte dans le protocole de chiffrement WPA2 utilisé dans tous les équipements WiFi modernes (routeurs, commutateurs, terminaux mobiles, box, objets connectés, etc.). En effet, un chercheur belge de l'Université de Louvain a mis en exergue cette faille qui exploite une vulnérabilité dans le processus d'authentification 4-Way Handshake créé en 2004 (IEEE 802.11i). Si cette faille concernerait tous les équipements WiFi, elle serait particulièrement dévastatrice pour ceux fonctionnant sous Linux (support de wpa_supplicant) et Android (v6.0 et plus). Si des mises à jour sont d'ores et déjà proposées par les fabricants et les éditeurs les plus réactifs, d'autres mettront beaucoup plus de temps à réagir... A noter qu'un certain nombre d'équipements, dont la pérennité n'est tout simplement pas assurée, ne sera jamais mis à jour. Selon le Cert-FR (Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques), l'impact pourrait être assez limité si les utilisateurs sont bien sensibilisés et adoptent de bons réflexes. Par exemple, d'utiliser un VPN sécurisé pour se connecter ou de privilégier les sites disposant d'une connexion sécurisée (HTTPS).
Sommaire du dossier :
-
1 Les entreprises françaises mieux préparées face à la cybercriminalité ?
-
2 Jusqu'où peut aller la sensibilisation des salariés ?
-
3 L'intelligence artificielle pour contrer les cybermenaces
-
4 Interview de Jean-Baptiste Monin d'IT-Akademy
-
5 Sécurité IoT : des normes pour renforcer la sécurité
-
6 Le CSN sécurise mieux l'accès à ses applications
-
7 Evea Cloud mise sur Radware pour contrer les attaques DDos
Suivez-nous